マイグレーションとフェデレーションによる柔軟な統合戦略
LINEヤフーがOktaを採用した最大の理由は、「マイグレーション&フェデレーション」という柔軟な統合戦略を実現できる点にあった。齊藤氏は「自画自賛ですが、とてもキャッチーなキーワードになったと思います」と語る。
マイグレーションとは、各社が持っていた認証基盤で認証していたアプリケーションをOktaの認証に移行すること。これにより、Oktaの柔軟なセキュリティポリシーや多要素認証の適用などの統合効果を最大限に享受できる。
一方、フェデレーションは、各社が持っていたIDPをそのまま利用することで、移行の負荷なくOkta認証の恩恵を受けられるようにする方法だ。「各社が持っていたIDPをそのまま利用することで、そのIDPに認証していたアプリケーションは移行の負荷なくOkta認証という強力なメリットを受けることができます」と、齊藤氏はその利点を強調した。
「マイグレーションは大変なコストがかかるため、統合の8ヵ月間では、まず全社員が使うグループウェアを中心に移行を実施しました」と齊藤氏は説明する。一方で、全てのアプリケーションをそのまま残すわけではなく、全社員で使っていくアプリケーションについては中央のOktaの認証に切り替えていく方針だという。
Okta導入の具体的効果と学び
Okta導入による具体的な効果について、齊藤氏は以下のポイントを挙げた:
- 3万9000アカウントの一元管理を実現
- 90%以上のアカウントにMFA(多要素認証)を適用
- 8か月という短期間での認証基盤統合を達成
- 550以上のアプリケーションをOktaにインテグレーション
「8か月という短い期間で認証基盤の統合を達成できたのは、ひとえにOktaの柔軟な設計によるものだと感じています。Oktaなしでは8か月での統合は厳しかったのではないかと思っています」と齊藤氏は評価する。
さらに、Okta導入を通じて得られた学びとして、齊藤氏は以下の3点を挙げた:
-
Authentication Policies(認証ポリシー)の柔軟性
Oktaでは複数のポリシーの中にルールを書くことができ、柔軟な定義が可能。ただし、個々のポリシーごとに管理が必要になるため、横断的なルール管理の改善が望まれる。 -
SSO導入の手軽さ
Oktaの充実したインテグレーションにより、アプリケーションのSSO化が容易。ただし、1つのSAMLアプリケーションに対して1つのエンティティIDしか登録できない仕様は注意が必要。 -
マルチドメインの扱い
ドメインの集約に対して大きな制限がなく、スムーズな統合が可能。シングルテナントだけでなく、ハブスポーク構成でも柔軟な対応が可能。